Francis Lambert
10/12/2010
La guerre de linformation nest pas la cyberguerre.
En prenant activement la défense de WikiLeaks, les Anonymous ont-ils franchi un cap supplémentaire dans la guerre de l’information? Le vocabulaire mérite d’être précisé.
par Olivier Tesquet (les implications géopolitiques du web).
Francis Lambert
10/12/2010
“Le quotidien Le Monde a publié quelques unes des données fournies par WikiLeaks (...) Pourtant, lun dentre eux, très critique sur la presse française, na pas été retenu.
Extraits du câble 07Paris306, Ambassade américaine à Paris.
« Les grands journalistes sont souvent issus des mêmes écoles élitistes que de nombreux chefs de gouvernement. Ces journalistes considèrent que leur premier devoir nest pas nécessairement de surveiller le pouvoir en place. Nombre dentre eux se considèrent plutôt comme des intellectuels préférant analyser les événements et influencer les lecteurs plutôt que reporter des faits »
« Le secteur privé des médias en France journaux, TV et radios continue dêtre dominé par un petit groupe de conglomérats, et tous les médias français sont plus régulés et soumis à des pressions politiques et économiques que leurs homologues américains ».
Francis Lambert
10/12/2010
“Nous vous exhortons à respecter les principes démocratiques et les lois garantissant la liberté dexpression et la liberté de la presse. Si WikiLeaks et les journalistes avec qui il collabore ont enfreint des lois, ils devraient être poursuivis en justice selon la procédure régulière. Il ne devraient pas être soumis à une campagne dintimidation extra-judiciaire.”
http://www.avaaz.org/fr/wikileaks_petition/
430 030 ont signé, et ça monte à toute allure.
Francis Lambert
10/12/2010
1. Google News répertorie ainsi 3500 articles aux mots-clefs julian assange viol. Mais seulement 25 pour les mots-clefs julien assange viol consenti, 18 aux mots-clefs julian assange viol consentant.
Concernant la “soirée d’Assange” les faits plus détaillés:
http://bugbrother.blog.lemonde.fr/2010/12/08/wikileaks-julian-assange-nest-pas-un-violeur/
2. Outil de consultation des 1060 mémos diplomatiques publiés par cinq grands journeaux (sur 250 000 jusqu’à présent):
http://www.lemonde.fr/documents-wikileaks/visuel/2010/12/06/wikileaks-lire-les-memos-diplomatiques_1449709_1446239.html
3. La sécurité imaginaire:
Rappelons à l’occasion que les nombreuses pertes de CD, de clés USB, les pertes de portables, etc. sont souvent déclarés “volés” par les négligents (parfois volés ou vendus par les mêmes).
Imaginez ce que deviennent ces supports: la plupart du temps abandonnés sans plus !
Il faut réécrire des dizaines de fois un disque dur pour effacer l’information rémanente, c’est long ... les millions d’électrons d’un bytes sont tellement dispersés à l’échelle nano, les traces précédentes sont moins “fortes” mais elles restent dans ces “plages de sable magnétique” que sont une piste physique. On peut retrouver et exploiter ces traces jusqu’à des dizaines d’écritures précédentes. La redondance des écritures permet une reconstruction certifiée.
Ainsi il est relativement aisé de lire une “boite noire” d’avion qui a séjourné des mois dans la mer.
De nombreux réseaux wifi n’ont encore aucune protection.
Les copies de sauvetage, comme de nombreux serveurs d’internet ne sont pas du tout protégés ! Plus d’un tier des serveurs laissent passer tout le spam et sont eux-mêmes piratés (en nombre !) pour propager les “malware”.
La totalité des anti-virus “personnels” sont d’ailleurs inefficaces.
Le rayonnement électro-magnétique d’un écran peut être intercepté et reproduit, assez simplement, à des dizaines de metres de distance. Depuis les années que cela existe ... j’imagine qu’il y a eu bien des progrès.
En Toute Grande Bretagne l’administration des impots, la sécurité sociale et l’armée évidemment (entre autres) ont déjà perdu des fichiers nationaux entiers !
Aux USA autant (comme d’autres pays).
Il suffit de quelques recherches sur internet pour trouver des articles à ce sujet.
Fabrice LEVEQUE
10/12/2010
Confirmation de ce qui précède en rajoutant que parmi ces 9 alignements les nerds ont souvent une bonne préférence pour ce “Chaotic good”. Une manière de dire que la fin justifie les moyens, ce qui étrangement rejoins souvent les logiques que les Américains utilisent pour justifier les guerres en Iraq, tortures à Guantanamo et autres.
La logique du système se retournant contre lui.
Tatanka
09/12/2010
Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”
Francis Lambert
09/12/2010
Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent “‘un réseau de robots’ volontaires”, permettant une attaque coordonnée. Avec la fonctionnalité “hive mind” (“esprit de ruche”), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.
Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? “Les chances de se faire prendre sont proches de zéro”, assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.
Francis Lambert
09/12/2010
LOIC est un logiciel pour Windows, Mac et Linux.
... application qui aurait été téléchargée 31.000 fois
Ce logiciel gratuit, qui ne nécessite pas d’importantes connaissances techniques, coordonne les attaques contre les sites Internet des entreprises et des institutions accusées de nuire à WikiLeaks. (...)
Lorsqu’une cible est définie par le coordinateur, tous ordinateurs recrutés dans le réseau se connectent au même moment sur le site Internet de la victime, afin de le surcharger de connexions, ce qui bloque le site. C’est ce que l’on appelle une attaque par déni de service (DDoS), généralement utilisée à des fins de sabotage. (...)
Les sociétés visées pourraient aussi répliquer. «Elles peuvent voir quelles adresses IP ont attaqué», explique au figaro.fr Rik Ferguson, expert en sécurité informatique chez Trend Micro. Or, «les attaques par déni de service sont illégales dans bien des pays européens et passibles de peine de prison», rappelle-t-il.
Tatanka
09/12/2010
Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”
Francis Lambert
09/12/2010
Operation Payback
http://fr.wikipedia.org/wiki/Operation_Payback
Le groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d’un internet libre.
Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC). Cela permet aux ordinateurs où LOIC est installé de se comporter comme s’ils faisaient partie d’un botnet.
(NB il s’agit ici de réseau robot VOLONTAIRE et socio-politique, pas de piratage commercial à votre insu ... prudence et information !)
Welcome to the /i/nsurgency W/i/ki
(le portail de la communauté #partyvan ... reconnaissez un mot twitter)
http://www.partyvan.info/wiki/Main_Page
Toute l’info sur Anonymous (“Vengeurs” d’Assange, mode d’emploi en anglais évidemment)
http://www.partyvan.info/wiki/Anonymous
a term used to describe an internet collective and subculture known for raiding websites, creating humorous image macros, and visiting 03chan.
(Payback est affiliée au groupe “Anonymous"1 qui s’est établi sur http://www.4chan.org/ )
Pourquoi protestons-nous ? http://www.whyweprotest.net/fr/#a3
Comment ? http://www.whyweprotest.net/fr/how-can-i-help/
- Comment puis-je aider?
- Quels sont les événements prévus dans ma région?
- Comment me comporter lors d’un événement?
- Est-ce que je dois être anonyme, moi aussi ?
- Est-ce que Anonymous accepte les dons?
- Comment contacter Anonymous dans ma région?
Stephane Eybert
09/12/2010
Cette accusation de viol fait délicieusement penser à un système occidentaliste américaniste virginal dont la vertue aurait été bafouée par cet acte infâmant. Le choix de l’inculpation pour viol n’est finalement peut-être pas aussi innocent que cela :-)
Roberto DENARDO
09/12/2010
Il faut remettre les choses dans leur contexte. Le terme ‘chaotic good’ se traduit par ‘chaotique bon’. Il s’agit de l’un des 9 alignements dans le jeu de rôle Dungeons & Dragons (version 3.5 et moins, pas la 4). La référence du vocabulaire est bien là, dans l’ancêtre des jeux de rôle papier : le réseau des Anonymes est un réseau de geeks, donc pour certains de joueurs.
Le reste est une autre histoire :)
Francis Lambert
09/12/2010
(Obama, premier politicien de l’âge numérique)
“A la convention de Denver, Barack Obama était apparu comme le prototype d’une génération d’hommes politiques du troisième type, revêtu d’une “aura pop-mystique”, comme l’écrit le sociologue Vincenzo Susca dans un livre à paraître : après l’ère de la radio avec Roosevelt, celle de la télévision avec Kennedy, il apparaissait comme le premier politicien de l’âge numérique, capable de s’adresser à une foule de 80 000 personnes tout autant qu’à l’internaute ou au téléspectateur assis devant son écran. Grâce à une myriade de sites participatifs, Obama inventait la politique à l’ère de Facebook et l’on compara la montée en puissance de sa campagne au succès des start-up.
(Diplomatie marketing ... mobilisation numérique)
Charlotte Beers, ex-directrice de l’agence de publicité Ogilvy & Mather, qui fut l’inspiratrice de cette “diplomatie marketing” sous Colin Powell, s’en expliquait devant le congrès américain en 2003 : “Nous devons élargir notre audience au-delà des gouvernements et des élites. Et nous devons mobiliser chaque individu qui peut parler positivement et au nom des Etats-Unis.” (...)
Comment ne pas voir dans la bombe informationnelle de WikiLeaks un effet rétroactif de cette “diplomatie publique” qui, depuis la guerre, ne s’adresse plus seulement aux Etats mais agit par les moyens du marketing sur les opinions publiques mondiales ?
(Neuromarketing du pouvoir ... un crash asynchrone ?)
Les centres du pouvoir appliquent des techniques de mobilisation inspirées du neuromarketing et s’efforcent de régler leur communication sur des rythmes (les fameuses séquences) qui scandent et focalisent les flux d’attention des individus, cherchant à provoquer des états d’alarme synchrones. (...)
Les stratégies de communication qui permettent de croiser les formats sur plusieurs plates-formes technologiques aggravent encore cette focalisation des attentions, ces effets d’attroupement, autour de la mise en scène d’une menace d’attentat, d’une catastrophe naturelle ou d’une épidémie. Cette hypermobilisation des audiences (sites Internet pris d’assaut, pics d’Audimat) provoque en retour des phases de retombées, de chutes d’audiences, une dépolitisation systémique. (...)
Lors de la présidentielle de 2008 aux Etats-Unis, on a confondu la mobilisation électorale par les réseaux sociaux et une repolitisation de la société. (...)
(Bulle internet ... de la bourse à la globalité)
La “start-up d’Obama” connaîtrait-elle le même sort que la bulle Internet en 2000 ? (...)
La foi dans le changement attisée par d’habiles communicants ne s’accommode pas facilement du statu quo imposé par les pouvoirs établis et les puissances d’argent.
C’est un paradoxe des démocraties médiatiques et un effet de ces politiques de l’attention qui consistent à stimuler, doper les audiences, par des moyens de plus en plus sophistiqués et à provoquer en retour des retombées d’audience, des moments de dépression démocratique. (...)
(La justice immanente des médias)
Plutôt qu’imiter M. Obama, ceux qui se préparent à faire campagne en France en 2011 feraient bien de relire Jean Baudrillard : “C’est un immense pas vers la fin du système représentatif. (...)
Et ceci est la fatalité du politique actuel - que partout celui qui mise sur le spectacle périra par le spectacle. Et ceci est valable pour les “citoyens” comme pour les politiciens. C’est la justice immanente des médias.
Extraits de Christian Salmon (NB avec mes sous-titres)
http://www.lemonde.fr/idees/article/2010/12/04/l-aura-perdue-d-obama_1449055_3232.html
Jean-Paul Baquiast
09/12/2010
On a tendance à considérer que Wikileaks remet en cause la prédominance des pouvoirs et la domination du Système en attaquant son coeur cybernétique. C’est sûrement vrai maintenant mais cela risque de ne pas durer. Tout pouvoir dispose d’immenses moyens pour retourner contre l’attaquant les armes qu’il utilise. On le savait déjà avec la propagande politique et la publicité où le “greenwashing” dans tous les sens du terme a totalement envahi la presse et la télévision - après avoir fait disparaître les radios libres.
Il y a plein de petits jeunes gens très informés et très experts en e-communication, dans les allées du pouvoir, pour submerger le cyber-espace de messages et d’agressions destinées à décrédibiliser les adversaires, semer la confusion dans les esprits et faire que finalement plus personne ne croira personne.
Imaginez - je ne dis pas que c’est ce qui s’est passé, encore que…imaginez que l’affaire Cantona ait été montée (ou pilotée de l’extérieur) , par des gens qui voulaient seulement provoquer une hausse de l’or afin de faire faire des bénéfices aux détenteurs de métal précieux…. Il suffit de transposer cela dans le domaine politique et l’on devine le monde dans lequel nos pauvres intelligences seront obligées de naviguer. Même DeDéfensa paraîtra suspecte (je plaisante of course)
Christian
09/12/2010
Les choses vont à lallure dune avalanche
1. Il y quelques mois de cela à peine (mi 2009), à lépoque où tous les gouvernements européens se battaient pour récupérer le maximum de finance pour se sauver dans la suite du désastre du 15/11 (écroulement bancaire de 2008), le secret bancaire suisse fut mis a mal par des CDs contenant des données bancaires, « hackées » et vendues par des employés de ces banques, et achetés par les gouvernements allemand, italiens et français pour contrer lévasion fiscales.
(A cette époque, les gouvernements acheteurs ne parlaient ni de recel de données volées, ni dexcès de transparence : elles utilisaient ces « fuites numériques » pour menacer les quelques fraudeurs du fisc et pour négocier la mise au pas de la politique fiscale de la Suisse (quoi quon pense de cette politique fiscale, qui a certes sa part dhypocrisie dans le développement ultérieurs de lindustrie bancaire suisse, bien que développée originellement sur des outils/services de protection des avoirs des individus comme vous et moi)
2. En août 2010, la Chine qui « avale » prestement une bonne partie de la circulation internet, le garde quelques seconde puis le redirige vers leur destinataire (belle performance indiquant une capacité à « traiter » effectivement les données informatiques telle que peut être Echellon na pas je parle ici de lefficacité, du résultat Echellon a peut être la très « haute » ambition danalyser systématiquement toutes les données interceptées et davoir ainsi une surveillance « globale » totale, mais ny arive pas, faute de synthèse (à part peut être ici où là le sabotage de tel ou tel marché industriel). La Chine na peut être pas cette prétention au contrôle numérique absolu (ne parlons même pas de savoir absolu) et se contente plus modestement davoir la capacité de détourner le flux de données et de lempêcher darriver à bon port, voire de les déverser dans des zones dexpansion des crues comme on en aménage à côtés des rivières endiguées, mais y ils arrivent (les Chinois sont des hydrauliciens et de gens travaillant avec les rivières et les crues depuis toujours, et leau est un des éléments intrinsèque de leur culture depuis bien plus longtemps que le feu ne nest de la nôtre ). Again, G4C : réponse du faible (qui réussit) au fort (qui ny peut mais )
3. Et maintenant Cablegate et limpressionante « guerre » livrées entre la contestation du Système et le Système (commentée en direct par Francis Lambert, merci), perdue davance par ce dernier
Et ma suggestion : les technologie peer-to-peer et les réseaux sociaux (et tous ces moyens utilisé par les pro-Weakyleaks), équivalents pour le Système américaniste des ronéotypeuse et des stencils utilisés par les « samizdat ayant entraîné lURSS » ? (note 1 et 2)
Encore une remarque pour signaler cette immense ironie qui ne devrait pas échapper aux tenants de la narrative usuelle concernant la guerre froide, qui voulait que les USA avaient vaincus lURSS grâce à sa supériorité technologique évidemment intrinsèque, supériorité technologique qui avait en loccurrence pris la forme de linformatique. Il y a quelque chose de vrai dans cette histoire, cest que les moyens informatiques ont joué un rôle très important côté Ouest, dans le développement des armes, tandis quà lEst le développement de linformatique fut freiné par les dirigeants, qui ne pouvaient pas permettre lexistence dordinateurs communiquant entre eux, et donc entre les techniciens des différentes « villes secrètes » Si bien que cette « avance » technologique américaine, que lon peut voir comme concédée par le régime soviétiques moins pour des raisons de capacités technologiques que pour des raisons politiques, a effectivement finit par jouer un rôle important dans les capacités militaires de chaque des deux grandes puissances, au profit des USA évidemment (note 3).
Ceci dit, cette avance informatique (qui a incidemment facilité linstallation du néolibéralisme au cours années 80 et 90 donc la globalisation des années 90 via les feuilles Excel, la gestion des « ressources humaines » par les RH, tout ce chambard de « new managment », sans parler de la folie actuelle des « marchés » électroniques et de leur duperie monstrueuse à léchelle du monde entier), cette avance informatique qui fut larme du triomphe mondial des USA est en train de devenir larme de sa mort (tant il est vrai que « qui a vécu par le glaive etc. »)
Et donc le « monde fuit »
reste encore à savoir quel monde est-ce, qui fuit ainsi ? Est-ce le Système, la modernité, notre système anthropotechnique globalisé, le néolibéralisme et son « absolu » de la liberté de circulation (cest-à-dire tant que cela sied à largent et à ceux qui ont ont le plus-plus) ? Assurément ! Est-ce le monde dans lequel nous habitons ? Mais peut-on encore appeler un « monde » ce truc nihiliste, sans vie, sans honneur, sans aventure et sans futur ?
Ou est-ce la réalisation que cest le monde dans lequel nous devrions vivre, cest-à-dire un monde habitable, vivant, ample, structuré, intéressant, avec des cultures à hauteur, et que ce monde-là nous a échappé ? (mais quil revient toquer à la porte)
***
Note (1) ronéotypeuses : petites presses rotatives portatives, permettant la duplication à lalcool des papier stencils écrits à la machine, dont lodeur et lemploi sont encore vis à mes souvenirs décolier à une époque pas si lointaine du tout (c. 1978-1982) où les photocopieuse nexistaient pas
cf. http://fr.wikipedia.org/wiki/Ron%C3%A9o
Note (2) : Si je me rappelle des stencils, je ne me rappelle par contre pas des « samizdats ». Voir donc larticle de dedefensa.org, « Au temps de Gorbatchev et de la glasnost » (Rubrique bibliothèque), du 12/05/2008 :
« Il nous a semblé intéressant dobserver (de rappeler) comment a débuté la glanost, dailleurs dès que Gorbatchev fut au pouvoir (bien avant la perestroïka). Il sagit dabord dun comportement personnel, dinitiatives somme toute artisanales ou improvisées mais dont la connaissance se répandit très rapidement en URSS. Ce pays était, depuis au moins deux décades, parcouru par un réseau très dense dinformations dissidente (phénomène du samizdat, ou presse clandestine), qui fonctionna à plein dans les débuts de laction de Gorbatchev. LURSS (la Russie) était, littéralement, en attente de Gorbatchev et de sa glasnost. »
http://www.dedefensa.org/article-au_temps_de_gorbatchev_et_de_la_glasnost_12_05_2008.html
Note (3) Mais ironie de la chose : les Américains réalisèrent soudain (pour loublier aussitôt, évidemment) quun excès dinformatique les rendaient plus vulnérable dans une guerre « classique » type guerre froide, notamment dans le cas demploi de larme atomique et des armes à effets IMP (impulsions électromagnétiques provoquées par une explosion nucléaire), lesquelles grillent tous les circuits électroniques basés sur des transistors (ainsi du boîtier électronique de votre voiture par exemple). Un des rares avions de chasse à ne pas être sensible à la chose, un des rares donc à pouvoir voler après une atomisation sérieuse, eût été
soviétique. Le Mig-29 fulcrum, qui date des années 70, ne possède pas de commandes de vol électriques assistées par ordinateur, et son électronique de bord (radar, radio et co) est basée sur la vielle technologie de transistor à ampoule (bouh les losers !)
ce qui a pour effet de le rendre insensibles aux IMP (au contraire de son concurrent direct, F-16 et F-15). Forcément, on a entendu côté américains des cris orfraie accusant les soviétiques dêtres des lâches et des mauvais joueurs (un peu comme les voitures piégées des irakiens)
Le Mig-29, cest aussi celui qui fait cette très belle et très impressionnante figure du cobra
http://fr.wikipedia.org/wiki/Mikoyan-Gourevitch_MiG-29
http://fr.wikipedia.org/wiki/Cobra_(a%C3%A9ronautique)
démonstration de lenveloppe de vol dune « viellerie » sans commande de vol électrique :
http://www.youtube.com/watch?v=BAxx3T53TxM&feature=related
http://www.youtube.com/watch?v=AyRAGrqsMAo
Pour poster un commentaire, vous devez vous identifier